Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 130324 dokumen yang sesuai dengan query
cover
Ahmad Sanmorino
"Pembahasan mengenai serangan distributed denial of service menjadi salah satu topik utama dalam wacana keamanan internet. Walaupun penggunaannya sudah lebih dari satu dekade dan mekanisme atau cara kerjanya sudah dipahami secara luas, namun hingga saat ini masih sangat sulit untuk mendeteksi secara dini suatu serangan distributed denial of service. Lambatnya pendeteksian serangan distributed denial of service karena sulitnya membedakan antara paket normal dan paket yang berasal dari agen distributed denial of service. Kesulitan lainnya adalah besarnya jumlah paket yang dikirim, hal ini mengakibatkan lamanya waktu yang dibutuhkan untuk menganalisa, dan dapat menyebabkan akurasi pendeteksian serangan distributed denial of service menurun.
Melalui penelitian ini peneliti mencoba memberikan solusi yaitu berupa metode untuk mendeteksi serangan distributed denial of service. Adapun metode yang diajukan disini yaitu dengan melakukan pendeteksian secara dini ketika terjadi serangan distributed denial of service terhadap server jaringan. Dalam melakukan pendeteksian dibutuhkan metode yang efektif untuk segera memberikan peringatan atau informasi bahwa telah terjadi serangan distributed denial of service.
Metode yang peneliti ajukan adalah metode deteksi menggunakan algoritma self organizing map dengan memanfaatkan lalu-lintas flow pada jaringan dan menggunakan fitur perhitungan dari metode yang sudah ada sebelumnya, yaitu metode IP FLow. Berdasarkan hasil pengujian, metode yang diajukan berhasil meningkatkan akurasi dan mempercepat waktu deteksi serangan distributed denial of service dibandingkan metode IP Flow.

Discussion about distributed denial of service attack to be one of the main topics on the Internet security discourse. Although it appearance was more than a decade and it works has been widely understood, but it is still very difficult to detect at early stage of distributed denial of service attack. The delay of distributed denial of service attack detection due to difficulties in distinguishing between normal packets and packets originating from distributed denial of service agents. Another difficulty is the huge number of packets sent, it causes the length of time required to analyze, and could lead to decrease accuracy of detection.
Through this study, researcher tried to provide a solution in the form of methods for detecting distributed denial of service attacks. The method proposed here is to perform early detection of a distributed denial of service attacks on a network server. Doing detection certainly needed an effective method for giving immediate warning or information that distributed denial of service attacks have occurred.
The proposed method research is the detection method using self organizing map algorithm based on flow traffic on the network and by using statistical calculation taken from existing method, IP Flow method. Based on test results, the proposed method successfully improves the accuracy and speed time detection of distributed denial of service attacks than using the IP Flow method.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
T35536
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
"Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s.

Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Fakhrul Agustriwan
"ABSTRAK
Peramalan trafik internet merupakan salah satu pendekatan yang dapat diterapkan oleh penyedia jasa internet dalam menjaga dan meningkatkan kualitas pelayanan internet yang ditawarkan. Pada penelitian ini, digunakan metode peramalan berupa kombinasi algoritma self organizing map (SOM) dan support vector regression (SVR). Metode SOM digunakan untuk membagi data historis trafik internet secara keseluruhan ke dalam beberapa cluster, sedangkan metode SVR digunakan untuk membentuk model peramalan pada setiap cluster yang terbentuk. Hasil peramalan data trafik internet pada penelitian ini menunjukkan bahwa model peramalan dengan metode SOM-SVR dapat memberikan prediksi yang lebih akurat terkait nilai error yang lebih kecil dibandingkan dengan metode SVR tunggal.

ABSTRACT
Traffic internet forecasting is one kind of approaches which can be implemented by internet service provider in order to keep and improve the offered internet service quality. This research uses the combination of self organizing map (SOM) and support vector regression (SVR) algorithm as forecasting method. SOM is first used to decompose the whole historical data of traffic internet into some clusters, while SVR is used to build a forecasting model in each formed cluster. The forecasting results of internet traffic data in this research show that the forecasting model by using SOM-SVR method can give more accurate prediction in terms of smaller error value compared to single SVR method.
"
2015
S59440
UI - Skripsi Membership  Universitas Indonesia Library
cover
Siagian, Gilbert Parluhutan
"Sebuah sistem operasi sangatlah penting bagi kegunaan sebuah perangkat keras. Terutama sebuah perangkat komputasi seperti laptop atau Personal Computer(PC). Dalam penggunaan sebuah PC/laptop terdapat beberapa data yang disimpan oleh pengguna. Untuk menjaga keamanan data tersebut, para pengelola sistem operasi selalu meningkatkan keamanannya dari setiap patch keamanan sebuah sistem operasi. Seperti yang kita ketahui dari pihak Microsoft sendiri sudah mencabut sistem operasi Windows 7 dan menyarankan banyak orang untuk mengunakan sistem operasi Windows 10 yang memiliki patch keamanan lebih baik dari windows 7. Tetapi, beberapa instansi di Indonesia perangkatnya masih banyak yang menggunakan sistem operasi Windows 7. Penelitian akan menggunakan skema untuk menjalankan sebuah serangan Distributed Denial-of-Service(DDOS) dan Man-in-the-middle(MITM) terhadap perangkat yang terinstallasi Windows 7. Kedua serangan tersebut akan dibantu dengan beberapa tools yaitu LOIC dan Metasploitable serta menggunakan pemrograman Python untuk menjalankan serangan DDOS dan dua buah mesin virtual yang nantinya akan menjalankan serangan MITM. Serangan MITM tersebut akan diakukan pada Ettercap yang sudah terinstalasi pada mesin virtual Kali Linux. Pola serangan MITM nantinya akan serangan berupa ARP Poisoning. Setelah itu, peneliti akan melakukan analisis terhadap paket yang lewat pada saat serangan terjadi dengan Wireshark. Nantinya, peneliti akan memberikan solusi untuk menghadapi serangan DDOS dan MITM.Oleh karena itu, dengan adanya penelitian mengenai keamanan sistem operasi Windows 7 dapat menjadi referensi para instansi untuk mengganti sistem operasi yang mereka gunakan menjadi Windows 10 atau versi terbaru.

An operating system is useful for the use of a hardware device. Especially a computing device such as a laptop or Personal Computer (PC). In the use of a PC / laptop there is some data that is stored by the user. To maintain the security of the data, the managers of the operating system always improve the security of each security patch of an operating system. As we know from Microsoft itself, it already operates the Windows 7 operating system and advises many people to use the Windows 10 operating system which has better security patches than Windows 7. However, some agencies in Indonesia still use the Windows 7 operating system. using a scheme to run a Distributed Denial-of-Service (DDOS) and Man-in-themiddle (MITM) attack against a Windows 7 installed device. Both attacks will be assisted by several tools, namely LOIC and Metasploitable and use Python programming to run a DDOS attack and two virtual machines that will later run a MITM attack. The MITM attack will be carried out on Ettercap which is already installed on the Kali Linux virtual machine. The MITM attack pattern will be in the form of ARP Poisoning. After that, the researcher will analyze the packets that passed during the attack with Wireshark. Later, researchers will provide solutions to deal with DDOS and MITM attacks. Therefore, with research on the Windows 7 operating system security, it can be a reference for agencies to change the operating system they use to Windows 10 or newer version.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rediani Pramudita
"Penggunaan gas bumi yang merupakan non-renewable energy, perlu lebih diefisienkan. Hal tersebut menyebabkan segmentasi pelanggan gas di sektor industri penting untuk dilakukan, agar dapat dibentuk strategi pemasaran atau penetapan tarif yang tepat. Penelitian ini dilakukan di PT Perusahaan Gas Negara (PGN) dengan menggunakan salah satu metode data mining, yaitu Self-Organizing Map (SOM), untuk dihasilkan klasterisasi pelanggan berdasarkan karakteristik penggunaannya, sebagai acuan dalam pembentukan segmentasi pelanggan gas bumi. Variabel area, jenis pelanggan, sektor industri, rata-rata penggunaan, standar deviasi penggunaan, dan total penyimpangan menjadi variabel yang digunakan dalam penelitian ini. Hasilnya adalah terdapat 37 klaster dan 9 segmen yang terbentuk, dari 838 data pelanggan yang digunakan dalam penelitian ini. Kesembilan segmen ini menggambarkan secara umum karakteristik pelanggan gas bumi di PT PGN.

The usage of the natural gas which is non-renewable energy, needs to be more efficient. It also results the customer segmentation is the necessary thing to do, in order to set up a marketing strategy or a determination of the appropriate tariff. This research was conducted at PT PGN using one of the methods of data mining, i.e. Self-Organizing Map (SOM), that resulted the clustering of customer based on the characteristic of its user, as a reference to create the customer segmentation of natural gas user. Variable of area, type of customer, the industrial sector, the average usage, standard deviation of the usage, and the total deviation become the variable which are used in this research. It results 37 cluster and 9 segment, from 838 customer data which are used in this research. These 9 segments illustrate the general characteristic of the natural gas customer of PT PGN.
"
Depok: Fakultas Teknik Universitas Indonesia, 2015
S59209
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aldiansah Prayogi
"Mobile IPv6 merupakan komunikasi perangkat mobile yang memungkinkan koneksi tetap terhubung meskipun berpindah dari Home Network ke Foreign Network. Dalam mempertahankan koneksi, terdapat berberapa metode, salah satunya adalah Bidirectional Tunelling. Jaringan Bidirectional mobile IPV6 dengan aplikasi FTP yang di rancang akan diuji performanya dengan serangan Distributed Denial of Service yang dibedakan besar paket data serangannya. Parameter pengukuran yang digunakan adalah transfer time, delay, throughput, dan packet loss. Transfer time, delay, dan packet loss di Home Network saat diserang DDoS 2600KB mencapai kenaikan 392.78%, 372.46%, dan 11446.48. Sedangkan throughput di Home Network saat diserang dengan DDoS 2600KB mencapai penurunan 77.83%. Performansi jaringan dengan aplikasi FTP di Home Network memiliki kinerja yang lebih baik dibandingkan di Foreign Network. Dari hasil pengukuran dapat disimpulkan semakin besar paket data serangannya maka semakin berpengaruh terhadap buruknya parameter tersebut. Namun dengan semakin besarnya paket data serangan maka semakin lama pengiriman flooding paket data tersebut akibat pemrosesan yang semakin berat juga. Hal tersebut yang mengakibatkan perbedaan persentase terlalu signifikan pada paket data serangan yang terlalu besar.

Mobile IPv6 is a communication between mobile devices which allow the connection stays alive even move from the Home Network to the Foreign Network. In maintaining the connection, there are some of methods, one of them is Bidirectional Tunneling. Bidirectional mobile IPv6 network with FTP application which is designed will be tested its performance with the Distributed Denial of Service attack which is distinguished its large attack data packets. Measurement parameters used are the transfer time, delay, throughput, and packet loss. Transfer time, delay, and packet loss in the Home Network when its attacked with DDoS 2600KB increase 392.78%, 372.46%, and 11446.48%. While the throughput in the Home Network when its attacked with DDoS 2600KB decrease 77.83%. This network performances with the FTP application in the Home Network has a better performance than in the Foreign Network. The measurement result, bigger attack data packet which is used will be more powerful against bad that parameters. But bigger attack data packet make sending flood data packet slower because the process is harder too. This thing that causing the percentage difference is not too significant on attack data packet which is too big."
Depok: Fakultas Teknik Universitas Indonesia, 2013
S46903
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihan Prama Nurahman
"Mobile IPv6 adalah teknologi jaringan komputer yang mendukung mobilitas user untuk berpindah dari satu jaringan ke jaringan lain tanpa harus memutuskan koneksi. Pada skripsi ini akan dirancang sebuah jaringan IPv6 Mobile dengan menggunakan konfigurasi Bidirectional dan menggunakan aplikasi video streaming. Kemudian akan dilakukan penyerangan dengan menggunakan metode DDoS (Distributed Denial of Service) terhadap jaringan saat melakukan streaming video dan akan dilihat efek dari serangan tersebut dengan mengamati kualitas video dan QoS dengan menggunakan parameter seperti bit rate, frame rate, throughput, delay dan packet loss. Dari pengujian yang telah dilakukan dapat disimpulkan bahwa serangan yang memiliki efek terbesar adalah serangan yang dilakukan dengan menggunakan 24 thread dan saat berada di foreign network. Dari pengukuran didapat hasil rata-rata penurunan dalam persen dari parameterparameter tersebut yaitu 67,503% untuk pengukuran frame rate, 38,567% untuk pengukuran bit rate, 61,144% untuk pengukuran throughput, 137,893% untuk pengukuran delay, dan 40,07% untuk pengukuran packet loss.

Mobile IPv6 is a network technology that supports user mobility to move from one network to another network without having to disconnect the connection. In this skripsi a Mobile IPv6 network will be desingned with bidirectional configuration and will be used for video streaming application. Then performed using the DDoS (Distributed Denial of Service) attack on the current network to stream video and will see the effects of these attacks by observing the quality of video and QoS by using parameters like bit rate, frame rate, throughput, delay, and packet loss. From the test, it can be concluded that the attack which have the biggest effect on the network is the attack which use 24 threads and when the mobile node at the foreign network. Based on the test the average for every parameters is 67,505% for frame rate, 38,567% for bit rate, 61,144% for throughput, 137,893% for delay, and 40,07% for packet loss."
Depok: Universitas Indonesia, 2013
S47708
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahesa Adhitya Putra
"Jaringan Mobile Internet Protocol adalah suatu fitur yang terdapat pada IPv6 yang memungkinkan Mobile device dapat diidentifikasikan menggunakan IP tunggal walaupun terjadi perpindahan koneksi dari satu jaringan (Home Network) ke jaringan lain (Foreign Network) tanpa mengganggu proses aplikasi yang sedang berjalan. Sementara itu Proxy Mobile adalah suatu fitur pada IPv6 yang memungkinkan Mobile device mendapatkan koneksi dengan performa terbaik jaringan dengan pengaturan koneksi oleh Local Mobility Anchor sehingga seolah-olah Mobile device berada di jaringan asalnya walaupun telah berpindah dari satu jaringan (Mobile Access Gateway 1) ke jaringan lain (Mobile Access Gateway 2). Performa jaringan diuji menggunakan serangan Denial of Service dan diukur dengan parameter Throughput, Delay dan Packet Loss. Aplikasi yang digunakan adalah FTP (File Transfer Protocol).
Hasil yang didapatkan pada penelitian ini menunjukkan bahwa Throughput di MAG 1 dan MAG 2 lebih tinggi daripada di HN dan FN sebesar 69.47% dan 74.9% pada DoS 2600 KB. Delay di MAG 1 dan MAG 2 lebih kecil daripada di HN dan FN sebesar 88.99% dan 144.85% pada DoS 2600 KB. Packet Loss di MAG 1 dan MAG 2 lebih kecil daripada di HN dan FN sebesar 765.68% dan 950.44% pada DoS 2600 KB. Proxy Mobile IPv6 lebih baik performansinya dan lebih tahan terhadap serangan Denial of Service bila dibandingkan jaringan Mobile IPv6.

Mobile Internet Protocol is a feature contained in IPv6 which enable Mobile device to be identified by using a single IP even though the connection is moved from a network (Home Network) to another network (Foreign Network) without intruding application processing. Proxy Mobile is a feature contained in IPv6 which enable Mobile device to get connection with its best performance where the connection is regulate by Local Mobility Anchor, so the Mobile device feels in its domain though already moved (from Mobile Access Gateway 1 moved to Mobile Access Gateway 2). Network performance is tested using Denial of Service attack to measure Throughput, Delay and Packet Loss. The application used in this research is FTP (File Transfer Protocol).
The result of the research shows that Throughput in MAG 1 and MAG 2 is higher than HN and FN for 69.47% and 74.9% at DoS 2600 KB. Delay in MAG 1 and MAG 2 is lesser than HN and FN for 88.99% and 144.85% at DoS 2600 KB. Packet Loss in MAG 1 and MAG 2 is lesser than HN and FN for 765.68% and 950.44% at DoS 2600 KB. Proxy Mobile IPv6 has a better performance than Mobile IPv6 and endure more toward Denial of Service.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43289
UI - Tesis Membership  Universitas Indonesia Library
cover
Lumbantobing, Esther Widya Impola
"Self Organizing Map (SOM) adalah metode pengelompokan yang berguna untuk mengeksplorasi karakteristik data secara visual. Pada penelitian ini metode SOM digunakan untuk mengelompokkan kecamatan-kecamatan di Pulau Sumatera berdasarkan karakteristik penggunaan fixed broadband di masing-masing wilayah tersebut. Melalui pengelompokan dengan metode SOM, didapatkan 3 kelompok kecamatan yaitu: kecamatan dengan penggunaan fixed broadband rendah, menengah dan tinggi. Agar hasil pengelompokan dapat dilihat secara detail, maka hasil SOM dipetakan ke dalam Sistem Informasi Geografis. Hasil visualisasi ini adalah peta penggunaan fixed broadband di Pulau Sumatera yang dapat digunakan untuk menggambarkan bagaimana kondisi penggunaan fixed broadband di Pulau Sumatera.

Self Organizing Map (SOM) is a powerful clustering method to explore the characteristics of the data visually. In this study, SOM is used to cluster the subdistrict regions in Sumatera based on their characteristics of fixed broadband application in each region. Through clustering with SOM, three distinct clusters of those subdistricts are found. Cluster 1 consists of subdistricts with low fixed broadband application, Cluster II consists of subdistricts with medium fixed broadband application and the last consists of subdistricts with high application in fixed broadband. In order to get a geographical representation of the clusters, the results from SOM are visualized into Geographic Information System. From this visualization, a fixed broadband map of Sumatera is created of which can be used to describe the conditions of fixed broadband application in Sumatera."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S59288
UI - Skripsi Membership  Universitas Indonesia Library
cover
Martha Christina
"Bank yang menyelenggarakan program keuangan inklusif cenderung tidak melakukan diferensiasi pelayanan bagi para pelanggannya yang berasal dari populasi masyarakat unbanked. Banyak organisasi mengganggap segmen keuangan inklusif sebagai ladang yang kurang populer dalam mendapatkan keuntungan, karena kecilnya pemasukan dan besarnya biaya operasional yang dibutuhkan. Namun, beberapa studi sebelumnya tentang keuangan inklusif dan segmentasi pelanggan telah menentang gagasan ini dan menyatakan bahwa klasifikasi lebih lanjut terhadap kategori pelanggan khusus ini dapat membawa keuntungan bagi pihak bank. Segmentasi pelanggan sering dilakukan menggunakan model Recency, Frequency, dan Monetary (RFM) untuk mendapatkan nilai pelanggan bagi perusahaan.
Penelitian ini bertujuan untuk membuat model prediksi segmen pelanggan dalam konteks keuangan inklusif, dengan menerapkan penggunaan dua teknik data mining Self-Organizing Map (SOM) dan C5.0 decision tree (DT) secara hybrid. Analisa sosioekonomi, regional, dan pengeluaran digunakan untuk menilai pelanggan, alih-alih menggunakan RFM. Penelitian ini juga mempelajari pengaruh SOM terhadap kinerja klasifikasi keseluruhan, yang dievaluasi menggunakan confusion matrix. Dataset yang digunakan memiliki struktur generik sehingga model ini diharapkan dapat membantu pengembangan program keuangan inklusif pada institusi keuangan penyelenggara keuangan inklusif lainnya.

Banks adopting financial inclusion program often exclude differentiation in their services towards the target customers. Many organizations consider financial inclusion inflicts huge operational costs hence it is deemed infamous for profit gain. Previous studies in financial inclusion and customer segmentation have challenged this notion, concluding that further classification of this particular customer class could indeed bring profit for the bank and such that maintaining existing profiting customers induce less cost than the effort of acquiring new customers. Customer segmentation is often done using the Recency, Frequency and Monetary (RFM) model to assess a customer's value for the company.
This study aims to model customer segment predictions in the context of financial inclusion, using socioeconomic, regional, and expenditure analyses to assess customer values. Two data mining techniques Self-Organizing Map (SOM) and C5.0 decision tree (DT) are used in a hybrid setting. This study also observes the effect of SOM on overall classification performance, which is evaluated using confusion matrix. Due to the generality of the input dataset, the prediction model is expected to be usable, with minimal adjustments, by other financial inclusion institutions in need of customer segmentation.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
T54216
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>